Pour gérer vos consentements :
Categories: Cloud

Les attaques par messagerie instantanée en forte progression

Les attaques utilisant les messageries instantanées (IM pour Instant Messaging) comme portes dérobées non protégées sont en train d’atteindre des proportions épidémiques, préviennent les experts de l’industrie. Le cabinet d’études IDC note en effet une forte augmentation du nombre de codes malveillants introduits directement dans les entreprises, par des méthodes complexes utilisant les IM, sans aucune intervention de l’utilisateur final.

« Les pirates et auteurs de virus ont compris que répandre des codes malveillants via les IM est désormais la méthode la plus efficace pour s’attaquer aux entreprises », indique Brian Burke, responsable de recherche pour les produits de sécurité chez IDC. « Les mesures de sécurité traditionnelles laissent un fossé technologique exploitable par les hackers pour créer de nouvelles méthodes d’attaques par IM. Les employés non conscients de ces nouvelles menaces vont facilement ouvrir un message instantané, apparemment inoffensif, qui apparaît sur leur écran. Ils peuvent ainsi être infectés d’un simple clic. »

300 % d’augmentation en trois mois

Les pirates utilisent de plus en plus les IM comme vecteurs de propagation des escroqueries par phishing ou ce qu’on appelle pharming, une méthode qui permet de rediriger des milliers d’utilisateurs d’IM vers de faux sites Web contenant des codes malveillants. Ces sites frauduleux vont soit demander directement à l’utilisateur de saisir des informations confidentielles, soit télécharger et exécuter automatiquement des keyloggers, des vers ou des virus.

Selon la firme de sécurité Websense, les incidents impliquant des IM ont augmenté de 300 % entre le quatrième trimestre 2004 et le premier trimestre 2005. « Les pirates vont continuer d’utiliser les IM comme outils d’information sur les utilisateurs et comme vecteurs d’installation de codes malveillants sur leurs machines », a déclaré Dan Hubbard, directeur chargé de la sécurité et des technologies de Websense. « Les identités des utilisateurs sont souvent inconnues, et la nature même des communications en temps réel des IM offre de nouvelles opportunités aux pirates. »

Article traduit de VNUnet.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

20 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago